CN111420406B - 一种通过内存清零实现防止游戏外挂的方法及其系统 - Google Patents
一种通过内存清零实现防止游戏外挂的方法及其系统 Download PDFInfo
- Publication number
- CN111420406B CN111420406B CN202010242150.9A CN202010242150A CN111420406B CN 111420406 B CN111420406 B CN 111420406B CN 202010242150 A CN202010242150 A CN 202010242150A CN 111420406 B CN111420406 B CN 111420406B
- Authority
- CN
- China
- Prior art keywords
- module
- game
- memory
- function
- plug
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Classifications
-
- A—HUMAN NECESSITIES
- A63—SPORTS; GAMES; AMUSEMENTS
- A63F—CARD, BOARD, OR ROULETTE GAMES; INDOOR GAMES USING SMALL MOVING PLAYING BODIES; VIDEO GAMES; GAMES NOT OTHERWISE PROVIDED FOR
- A63F13/00—Video games, i.e. games using an electronically generated display having two or more dimensions
- A63F13/70—Game security or game management aspects
- A63F13/75—Enforcing rules, e.g. detecting foul play or generating lists of cheating players
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/566—Dynamic detection, i.e. detection performed at run-time, e.g. emulation, suspicious activities
-
- Y—GENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
- Y02—TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
- Y02D—CLIMATE CHANGE MITIGATION TECHNOLOGIES IN INFORMATION AND COMMUNICATION TECHNOLOGIES [ICT], I.E. INFORMATION AND COMMUNICATION TECHNOLOGIES AIMING AT THE REDUCTION OF THEIR OWN ENERGY USE
- Y02D10/00—Energy efficient computing, e.g. low power processors, power management or thermal management
Abstract
本发明提供了一种通过内存清零实现防止游戏外挂的方法,所述方法为:步骤S1、先启动游戏客户端进程并创建角色进入到游戏中;步骤S2、遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;步骤S3、用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;步骤S4、当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改;本发明能防止游戏外挂破坏游戏运行。
Description
技术领域
本发明涉及游戏外挂技术领域,特别是一种通过内存清零实现防止游戏外挂的方法及其系统。
背景技术
游戏的存在就会吸引一批批的外挂作者进行开发游戏作弊的外挂软件而达到获利的效果。作为游戏安全团队那么就需要和这些游戏外挂软件进行长期的对抗。外挂的对抗前提是先研究出外挂对游戏客户端进程修改的那些数据。
游戏外挂的对抗就需要首先进行对这些游戏外挂软件进行逆向调试分析出外挂软件对游戏客户端进行修改的哪个具体模块的具体函数或具体的数据。但这些外挂软件也会采取保护自身软件的安全问题,会对外挂软件采用加各种壳(upx、vmp、winlicense等)来实现加密程序保护程序的关键函数和关键数据。外挂软件也应用反调试的技术用于去检测自身软件是否有调试工具(ollydbg调试工具、ida调试工具)来调试分析它。这些保护措施下就导致游戏安全团队无法直接从外挂软件中分析出外挂通过修改游戏客户端的具体那个模块下的那个函数或哪个数据而实现外挂功能,而且也给游戏安全团队在具体逆向分析外挂对游戏客户端的修改数据加大难度和复杂度。
发明内容
为克服上述问题,本发明的目的是提供一种通过内存清零实现防止游戏外挂的方法,能更快速地定位游戏外挂对客户端进行了哪些函数和数据的修改,从而防止游戏外挂破坏游戏运行。
本发明采用以下方案实现:一种通过内存清零实现防止游戏外挂的方法,所述方法包括如下步骤:
步骤S1、先启动游戏客户端进程并创建角色进入到游戏中;
步骤S2、遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;
步骤S3、用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;
步骤S4、当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改。
进一步的,所述步骤S2进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
进一步的,所述步骤S3进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现到游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行步骤S3中切换到不同模块进行内存清零并进行验证。
进一步的,所述步骤S3中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性。
本发明提供了一种通过内存清零实现防止游戏外挂的系统,所述系统包括角色创建单元、模块信息获取单元、清零处理单元、被修改的模块确认单元;
所述角色创建单元,用于启动游戏客户端进程并创建角色进入到游戏中;
所述模块信息获取单元,遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;
所述清零处理单元,用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;
所述被修改的模块确认单元,用于当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改。
进一步的,所述模块信息获取单元进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
进一步的,所述清零处理单元进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现到游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行步骤S3中切换到不同模块进行内存清零并进行验证。
进一步的,所述清零处理单元中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性。
本发明的有益效果在于:本发明可以更加高效准确的分析定位出游戏的外挂样本中对游戏客户端的进程所加载的内存修改的具体模块的具体函数或具体数据,从而防止游戏外挂破坏游戏运行;还可以应用于调试分析不同软件的检测数据功能和游戏客户端反检测功能。
附图说明
图1是本发明方法定位到游戏客户端进程中的具体模块的流程示意图。
图2是本发明方法定位到游戏客户端进程中具体模块的具体数据的流程示意图。
图3是本发明系统的原理框图。
具体实施方式
下面结合附图对本发明做进一步说明。
本发明的方法是分析已知加壳加反调试的游戏外挂样本中修改游戏客户端的具体模块下的具体函数或具体数据,首先需要启动游戏客户端进程并创建角色进入到游戏中,接着遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小,接着可以用排除法方式将每个模块的内存清零后,再开启游戏外挂的修改游戏客户端数据的功能,只要排查到具体模块在内存被清零后,外挂修改客户端的功能就失效了,这样就可以确认到外挂是具体修改游戏客户端的具体模块下的具体函数或具体数据。也就是说当一个模块被内存清零后,游戏外挂样本就无法进行修改游戏客户端数据的功能,则说明该模块就是被游戏外挂样本修改的具体模块,反之,要是游戏外挂样本还能进行修改游戏客户端数据的功能,则表明不是该模块,再对下一个模块进行内存清零操作;继续判断。
请参阅图1和图2所示,本发明的一种通过内存清零实现防止游戏外挂的方法,所述方法包括如下步骤:
步骤S1、先启动游戏客户端进程并创建角色进入到游戏中;
步骤S2、遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;所述步骤S2进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
步骤S3、用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;所述步骤S3进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现到游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行步骤S3中切换到不同模块进行内存清零并进行验证(即一个模块被内存清零后,游戏外挂样本就无法进行修改游戏客户端数据的功能,则说明该模块就是被游戏外挂样本修改的具体模块,反之,要是游戏外挂样本还能进行修改游戏客户端数据的功能,则表明不是该模块,再对下一个模块进行内存清零操作;继续判断。)。
步骤S4、当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改。
所述步骤S3中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性。
另外,exe模块和dll模块中都包含“PE”这两个字符,清零的时候不能把“PE”两个字符给清零;PE:这个是window系统中标准的PE文件格式,就是在window系统中每一个exe文件或者dll文件都要遵循PE文件的格式,每一个exe或者dll文件中都包含“PE”这两个字符,主要用来判断文件是否是winddow能否识别的文件。
下面结合一具体实施例进行说明:
通过公司反黑组的反黑工程师提供的能修改客户端而实现外挂功能的英魂之刃外挂样本,并需要进行对该外挂样本进行逆向分析出具体修改游戏客户端的那个模块下的那个函数或数据。外挂样本采用加壳方式和加反调试方式等方式而无法直接进行对外挂样本逆向分析,从而本专利采用对游戏的客户端进程内存清零的方式进行去分析验证外挂的功能;从而确定出外挂样本具体修改游戏客户端的具体模块下的具体函数或具体数据。
获取到游戏客户端被修改的具体模块的具体步骤:先进行启动游戏客户端,创建角色并进入到游戏中。接着获取到游戏进程中所有加载的模块名称,模块的基地址和模块的大小,接着采用分别将游戏客户端的进程和每个模块进行分别清零方式,最后在启动加壳加反调试的外挂样本,并启动修改客户端的外挂功能。启动后如果游戏客户端还能实现到修改成功的话,那么就说明该清零的模块不是外挂修改的模块。反之如果修改不成功那么就可以确定该模块就是外挂进行修改的模块。
获取到游戏客户端具体模块具体函数或具体数据的步骤:先启动游戏客户端,创建角色并进入到游戏中。接着通过上面获取定位到的模块名称后,只要在该模块中的内存数据采用折半查找的方法进行改变模块的大小来进行对模块清零,接着启动外挂样本,并将外挂的修改客户端功能开启,启动修改客户端的功能后,如果游戏客户端的数据还会被修改成功的话,那么就说明该外挂修改客户端的函数数据不再清零的范围内,需要在进行对没清零的部分再确定修改的位置,直到确定到外挂修改游戏客户端的函数或数据。
内存清零方案具体的实现路程:首先先调用openProcess函数进行打开到游戏的进程,接着通过调用VirtualProtect函数进行将要进行修改的地址和修改的范围修改成可读写的保护属性,在调用ZeroMemory函数将要修改的模块基地址和修改的范围数据进行清零,最后再调用VirtualProtect将该清零的模块基地址和模块的大小进行恢复会原来的保护属性。
请参阅图3所示,本发明的本发明提供了一种通过内存清零实现防止游戏外挂的系统,所述系统包括角色创建单元、模块信息获取单元、清零处理单元、被修改的模块确认单元;
所述角色创建单元,用于启动游戏客户端进程并创建角色进入到游戏中;
所述模块信息获取单元,遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;
所述清零处理单元,用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;
所述被修改的模块确认单元,用于当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改。
所述模块信息获取单元进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
所述清零处理单元进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现到游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行步骤S3中切换到不同模块进行内存清零并进行验证(即一个模块被内存清零后,游戏外挂样本就无法进行修改游戏客户端数据的功能,则说明该模块就是被游戏外挂样本修改的具体模块,反之,要是游戏外挂样本还能进行修改游戏客户端数据的功能,则表明不是该模块,再对下一个模块进行内存清零操作;继续判断。)。
所述清零处理单元中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性。
以上所述仅为本发明的较佳实施例,凡依本发明申请专利范围所做的均等变化与修饰,皆应属本发明的涵盖范围。
Claims (4)
1.一种通过内存清零实现防止游戏外挂的方法,其特征在于:所述方法包括如下步骤:
步骤S1、先启动游戏客户端进程并创建角色进入到游戏中;
步骤S2、遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;
步骤S3、用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;
所述步骤S3进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行步骤S3中切换到不同模块进行内存清零并进行验证;
所述步骤S3中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性;
步骤S4、当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改。
2.根据权利要求1所述的一种通过内存清零实现防止游戏外挂的方法,其特征在于:所述步骤S2进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
3.一种通过内存清零实现防止游戏外挂的系统,其特征在于:所述系统包括角色创建单元、模块信息获取单元、清零处理单元、被修改的模块确认单元;
所述角色创建单元,用于启动游戏客户端进程并创建角色进入到游戏中;
所述模块信息获取单元,遍历出游戏客户端进程中所有加载的模块并获取到加载模块的基地址和模块内存大小;
所述清零处理单元,用排除法方式依次将各个模块的内存清零,游戏外挂修改游戏客户端的功能则失效;游戏客户端再开启游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中就不能实现游戏外挂的修改游戏客户端功能;
所述被修改的模块确认单元,用于当确认到游戏外挂修改的所有模块中的一具体模块后,此时通过折半查找的方式不断缩小模块中的内存大小数据范围直到确认到具体模块的函数或数据被修改;
所述清零处理单元进一步具体为:用排除法方式依次将各个模块的内存清零,启动加壳加反调试的游戏外挂样本,并启动游戏外挂中的修改客户端的功能,开启功能后只要在内存清零的模块中不能实现游戏外挂的修改客户端功能,那么就能确认到该内存清零的模块就是被游戏外挂软件所修改的具体模块;反之重新执行清零处理单元中切换到不同模块进行内存清零并进行验证;所述清零处理单元中内存清零具体为:所述内存清零的模块包括游戏客户端的exe模块和游戏客户端中游戏开发者所开发的dll模块;内存清零具体实现调用VirtualProtect函数将程序的内存保护属性修改成可读写的保护属性,接着调用ZeroMemory函数将获取到的模块的基地址和模块大小赋值给所述ZeroMemory函数,ZeroMemory函数执行后就会将模块的赋值进去的模块基地址和模块的内存大小进行清零掉,最后再调用VirtualProtect函数将内存保护属性修改回游戏客户端中原来的内存保护属性。
4.根据权利要求3所述的一种通过内存清零实现防止游戏外挂的系统,其特征在于:所述模块信息获取单元进一步具体为:调用OpenProcess函数实现打开游戏客户端的进程,并采用调用NtQueryInformationProcess函数获取到游戏客户端中所有加载的模块名称、模块基地址、模块大小。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010242150.9A CN111420406B (zh) | 2020-03-31 | 2020-03-31 | 一种通过内存清零实现防止游戏外挂的方法及其系统 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
CN202010242150.9A CN111420406B (zh) | 2020-03-31 | 2020-03-31 | 一种通过内存清零实现防止游戏外挂的方法及其系统 |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111420406A CN111420406A (zh) | 2020-07-17 |
CN111420406B true CN111420406B (zh) | 2023-08-04 |
Family
ID=71551762
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN202010242150.9A Active CN111420406B (zh) | 2020-03-31 | 2020-03-31 | 一种通过内存清零实现防止游戏外挂的方法及其系统 |
Country Status (1)
Country | Link |
---|---|
CN (1) | CN111420406B (zh) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113350799A (zh) * | 2021-05-26 | 2021-09-07 | 上海蛮犀科技有限公司 | 一种移动应用防修改器的安全防护方法 |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101025775A (zh) * | 2007-01-19 | 2007-08-29 | 华为技术有限公司 | 一种防止网络游戏外挂软件的方法、系统及装置 |
CN103020415A (zh) * | 2011-09-28 | 2013-04-03 | 盛趣信息技术(上海)有限公司 | 游戏外挂防护方法、装置与系统 |
CN103366077A (zh) * | 2012-04-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种模拟器类游戏的角色清除方法、装置和系统 |
CN105843640A (zh) * | 2016-03-21 | 2016-08-10 | 武汉斗鱼网络科技有限公司 | 一种动态链接库的注入方法及装置 |
WO2017086821A1 (en) * | 2015-11-17 | 2017-05-26 | Kordić Aleksandar | Method for determining cheating and match outcome in video games via recording player screens |
CN106934280A (zh) * | 2017-03-08 | 2017-07-07 | 网易(杭州)网络有限公司 | 内存数据处理方法、装置及网络游戏客户端 |
CN107203721A (zh) * | 2017-03-01 | 2017-09-26 | 广西发发科技有限公司 | 一种通用游戏反作弊系统 |
CN107368308A (zh) * | 2017-07-06 | 2017-11-21 | 苏州蜗牛数字科技股份有限公司 | 一种android游戏主机加载硬盘分区作为数据分区的方法及装置 |
-
2020
- 2020-03-31 CN CN202010242150.9A patent/CN111420406B/zh active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN101025775A (zh) * | 2007-01-19 | 2007-08-29 | 华为技术有限公司 | 一种防止网络游戏外挂软件的方法、系统及装置 |
CN103020415A (zh) * | 2011-09-28 | 2013-04-03 | 盛趣信息技术(上海)有限公司 | 游戏外挂防护方法、装置与系统 |
CN103366077A (zh) * | 2012-04-05 | 2013-10-23 | 腾讯科技(深圳)有限公司 | 一种模拟器类游戏的角色清除方法、装置和系统 |
WO2017086821A1 (en) * | 2015-11-17 | 2017-05-26 | Kordić Aleksandar | Method for determining cheating and match outcome in video games via recording player screens |
CN105843640A (zh) * | 2016-03-21 | 2016-08-10 | 武汉斗鱼网络科技有限公司 | 一种动态链接库的注入方法及装置 |
CN107203721A (zh) * | 2017-03-01 | 2017-09-26 | 广西发发科技有限公司 | 一种通用游戏反作弊系统 |
CN106934280A (zh) * | 2017-03-08 | 2017-07-07 | 网易(杭州)网络有限公司 | 内存数据处理方法、装置及网络游戏客户端 |
CN107368308A (zh) * | 2017-07-06 | 2017-11-21 | 苏州蜗牛数字科技股份有限公司 | 一种android游戏主机加载硬盘分区作为数据分区的方法及装置 |
Also Published As
Publication number | Publication date |
---|---|
CN111420406A (zh) | 2020-07-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10460106B2 (en) | Method and device for identifying computer virus variants | |
US7234167B2 (en) | Automatic builder of detection and cleaning routines for computer viruses | |
Carmony et al. | Extract Me If You Can: Abusing PDF Parsers in Malware Detectors. | |
US20180253298A1 (en) | Android dynamic loading file extraction method, recording medium and system for performing the method | |
KR20170068814A (ko) | 악성 모바일 앱 감지 장치 및 방법 | |
CN108763951B (zh) | 一种数据的保护方法及装置 | |
CN110866258B (zh) | 快速定位漏洞方法、电子装置及存储介质 | |
TW201220118A (en) | A method and a system for automatically analyzing and classifying a malicious program | |
EP3566166A1 (en) | Management of security vulnerabilities | |
CN106708704A (zh) | 一种对崩溃日志进行分类的方法和装置 | |
CN112733150A (zh) | 一种基于脆弱性分析的固件未知漏洞检测方法 | |
CN110674506A (zh) | 快速验证应用程序漏洞状态的方法及系统 | |
EP3495978A1 (en) | Method for detecting vulnerabilities in software | |
CN110941552A (zh) | 一种基于动态污点分析的内存分析方法及装置 | |
CN114462044A (zh) | 一种基于污点分析的uefi固件漏洞静态检测方法及装置 | |
CN111420406B (zh) | 一种通过内存清零实现防止游戏外挂的方法及其系统 | |
CN106874758A (zh) | 一种识别文档代码的方法和装置 | |
CN105930728A (zh) | 一种应用审查方法及装置 | |
CN110287700B (zh) | 一种iOS应用安全分析方法及装置 | |
McMahon Stone et al. | The closer you look, the more you learn: A grey-box approach to protocol state machine learning | |
CN114036526A (zh) | 漏洞测试方法、装置、计算机设备和存储介质 | |
CN102831334A (zh) | 一种目标地址定位方法和系统 | |
WO2016127037A1 (en) | Method and device for identifying computer virus variants | |
CN107368713B (zh) | 保护软件的方法和安全组件 | |
CN110633204B (zh) | 一种程序缺陷检测方法及装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |